Что такое "уровень" коммутатора L1, L2, L3, L4. Каналы связи L2 и L3 VPN - Отличия физических и виртуальных каналов разного уровня Принципы работы сетей на уровне l2 l3

  • 21.06.2021

Бакалавр Радиотехники

инженер-стажер филиала ЗАО «Энвижн Груп» Энвижн-Сибирь

Магистрант СибГУТИ

Консультант: Марамзин Валерий Валентинович, Ведущий инженер-конструктор Направление сетей и систем передачи данных NVision Group

Аннотация:

В статье описаны элементы методики определения топологии сети на канальном и сетевом уровнях

This article describes the elements of methodology for determining of the network topology at the data link and network layers

Ключевые слова:

топология, протоколы

topology, protocols

УДК 004.722

В настоящее время каждая крупная компания располагает своей внутренней локальной сетевой инфраструктурой. Во внутреннюю сеть входят как непосредственно рабочие станции, так и любые другие сетевые устройства, попадающие под понятие «хост».

Хост (от англ. Host) - конечный узел в стеке протоколов TCP/IP . Чаще всего этими устройствами в сети являются маршрутизаторы и коммутаторы.

Чем крупнее компания, тем объемнее и разветвленней ее сеть, которая включает в себя как внутрисетевые ресурсы, так и прочие сервисы и вложенные структуры, которые необходимо постоянно обслуживать и наблюдать. Именно с целью качественного мониторинга сети, быстрой ликвидации неполадок и внештатных ситуаций, выявления непроходимостей канала и решения прочих проблем необходимо знать топологию сети.

Топология сети - конфигурация графа, вершинам которого соответствуют конечные узлы сети (компьютеры) и коммуникационное оборудование (маршрутизаторы, коммутаторы), а ребрам — физические или информационные связи между вершинами.

В большинстве случаев типом топологии является неполносвязное иерархическое дерево, когда от одного или нескольких корневых мощных серверов, маршрутизаторов, расходится вся паутина сети. И чем крупнее локальная сеть, тем сложнее ее обслуживать и детектировать неисправности в условиях отсутствия знаний ее архитектуры.

Разумеется, в настоящее время имеются некоторые готовые решения способные визуализировать граф сети с указанием всех входящих в нее узлов. В их число входят разные пакеты сетевого менеджмента, работающих в автоматическом режиме и не всегда корректно отображающих реальное состояние объектов.

Например, пакет HP OpenView Network Node Manager компании Hewlett-Packard и разного рода подобные ему продукты предоставляют информацию о топологии на уровне L3, но предоставляют не много сведений о подключении и отключении сетевых устройств. То есть для эффективного обнаружения узлов сети и существующих соединений между ними необходимо оперировать средствами определения топологии на уровне L2 работая в режиме обнаружения соединений на уровне коммутаторов и маршрутизаторов.

Существуют другие решения от конкретных крупных производителей сетевого оборудования, таких как Cisco Systems, Nortel Networks, разработавших собственные протоколы CDP, LLDP - стандарт для обслуживания сетей крупных предприятий. Но проблема заключена в следующем: зачастую многие сети реализованы на оборудовании разных производителей, подобранном по тем или иным причинам, параметрам или предпочтениям.

Следовательно, появляется необходимость разработать универсальный метод по определению топологии сетей, вне зависимости от поставщика оборудования и прочих условий, который использовал бы разветвленный алгоритм анализа сети и ее узлов, а также предоставлял бы результаты в упрощенном наглядном виде, например, строя граф связности сети.

Реализовать это можно следующим образом. Входными данными для алгоритма станут аутентификационные параметры одного из корневых устройств сети и его IP-адрес. С него и начнется сбор информации о каждом устройстве посредством последовательного SNMP-опроса, используя определенную последовательность действий.

Для начала необходимо установить, какие протоколы активны и поддерживаются конкретным устройством, на рассматриваемом устройстве. Первичный анализ должен заключать в себяпроверку активности протокола LLDP и CDP - наиболее простых путей обнаружения соседства между устройствами в сети. Link Layer Discovery Protocol (LLDP) — протокол канального уровня, позволяющий сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также собирать эту информацию о соседних устройствах.

Cisco Discovery Protocol (CDP) - протокол канального уровня, разработанный компанией Cisco Systems, позволяющий обнаруживать подключённое (напрямую или через устройства первого уровня) сетевое оборудование Cisco, его название, версию IOS и IP-адреса.

Таким образом, если устройством поддерживается один из этих протоколов, алгоритм сразу же обращается к соответствующим разделам MIB-таблицы (Management Information Base), в которой находится вся информация о соседних устройствах, если они также анонсировали ее о себе. В нее входят IP-адреса, информация о портах, шасси и типах устройств.

Если же поддержка LLDP/CDP отсутствует, вторым шагом проверки станет SNMP-опрос локальной MIB текущего девайса на предмет получения информации об его активных интерфейсах и ARP-таблице.

При этом, в первую очередь процедура проверки запускается на коммутаторах. Используя ARP-таблицу (Address Resolution Protocol) коммутатора, алгоритм получит информацию о каждом подключенном устройстве в виде соответствия MAC-address ̶ IP-address ̶ interface ̶ TTL

Поиск соседних устройств должен осуществляться посредством последовательного unicast опроса по всем найденным в ARP таблице MAC адресам. Ответ на ARP-запрос от искомого устройства по MAC-адресу и фиксация интерфейса, с которого ответ получен, станет фактом обнаружения устройства в сети. Идентифицировав соседство, производим процедуру сопоставления MAC-адресов: если на интерфейс первого устройства приходит ответ на запрос по MAC-адресу второго устройства и наоборот, на интерфейс второго устройства приходит ответ по запросу первого MAC адреса, то это гарантированная линия связи между двумя узлами. В итоге информация о соседстве содержит не только линию связи между узлами, но и информацию об интерфейсах, через которые они соединены.

Определение соседства устройств по MAC-адресам

Далее алгоритм переключается на следующий коммутатор и повторяет процедуру проверки, оставив запись в log-файле об уже посещенных девайсах и их параметрах, таким образом пройдя последовательно каждый узел в сети.

При проектировании данного метода и разработке алгоритма, не следует выпускать из вида несколько условий корректной его работы:

  1. На устройствах должна быть обязательно включена поддержка SNMP протокола, предпочтительно версии 3.
  2. Алгоритм должен уметь отличить виртуальные интерфейсы от реальных и строить граф связности по реальным физическим соединениям.
Выполнив необходимые условия работы и реализовав такого рода алгоритм, в итоге будет разработан универсальный метод определения топологии сети, который можно будет использовать как просто для визуализации графа связности сети, так и включить как модуль в состав другого более сложного алгоритма по выявлению и устранению неисправностей на уровнях L2, L3

Библиографический список:


1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) – СПб.: Питер, 2010. – 944с
2. Link Layer Discovery Protocol (LLDP). Режим доступа: http://xgu.ru/wiki/LLDP (дата обращения 12.03.2014)
3. Cisco Discovery Protocol (CDP) Режим доступа: http://ru.wikipedia.org/wiki/CDP (дата обращения 12.03.2014)

Рецензии:

13.03.2014, 21:09 Клинков Георгий Тодоров
Рецензия : Нужно иметь в виду и тот факт, что сетевая топология требует еффективной маршрутизаций и комутации данных, особенно по отношению технологии firewall’ов – Active-Active топологии, асимметричная маршрутизация Cisco MSFC и FWSM. Балансировка FWSM используя PBR или ECMP-маршрутизацию; NAC – расположение в топологии; архитектура IDS и IPS.

13.03.2014, 22:08 Назарова Ольга Петровна
Рецензия : Последний абзац представляет собой рекомендации. Нет вывода. Доработать.


17.03.2014, 9:44 Назарова Ольга Петровна
Рецензия : Рекомендуется к печати.

Часто при выборе определенного сетевого устройства для вашей сети, можно услышать такие фразы как «коммутатор уровня L2», или «устройство L3».

В этом случае речь ведется про уровни в сетевой модели OSI.

Устройство уровня L1 – это устройство, работающее на физическом уровне, они в принципе «не понимают» ничего о данных, которые передают, и работают на уровне электрических сигналов – сигнал поступил, он передается дальше. К таким устройствам относятся так называемые «хабы», которые были популярны на заре становления Ethernet-сетей, сюда же относятся самые разнообразные повторители. Устройства такого типа обычно называют концентраторами.

Устройства уровня L2 работают на канальном уровне и выполняют физическую адресацию. Работа на этом уровне выполняется с кадрами, или как иногда еще называют «фреймами». На этом уровне нет никаких ip-адресов, устройство идентифицирует получателя и отправителя только по MAC-адресу и передает кадры между ними. Такие устройства как правило называют коммутаторами, иногда уточняя, что это «коммутатор уровня L2»

Устройства уровня L3 работают на сетевом уровне, который предназначен для определения пути передачи данных, и понимают ip-адреса устройств, определяют кратчайшие маршруты. Устройства этого уровня отвечают за установку разного типа соединений (PPPoE и тому подобных). Эти устройства обычно называют маршрутизаторами, хотя часто говорят и «коммутатор уровня L3»

Устройства уровня L4 отвечают за обеспечение надежности передачи данных. Это, скажем так, «продвинутые» коммутаторы, которые на основании информации из заголовков пакетов понимают принадлежность трафика разным приложениям могут принимать решения о перенаправлении такого трафика на основании этой информации. Название таких устройств не устоялось, иногда их называют «интеллектуальными коммутаторами», или «коммутаторами L4».

Новости

Фирма "1С" информирует о техническом разделении версий ПРОФ и КОРП платформы "1С:Предприятие 8" (с дополнительной защитой лицензий уровня КОРП) и введении ряда ограничений на использование лицензий уровня ПРОФ с 11.02.2019 года.

Впрочем, источник в ФНС пояснил РБК, что решение налоговиков не стоит называть отсрочкой. Но если предприниматель не успеет обновить кассовый аппарат и с 1 января продолжит выдавать чеки с НДС 18%, отражая при этом в отчетности корректную ставку 20%, налоговая служба не будет рассматривать это как нарушение, подтвердил он.

    L2 VPN, ИЛИ РАСПРЕДЕЛЕННЫЙ ETHERNETВ категорию L2 VPN входит широкий набор сервисов: от эмуляции выделенных каналов точка – точка (E-Line) до организации многоточечных соединений и эмуляции функций коммутатора Ethernet (E-LAN, VPLS). Технологии L2 VPN «прозрачны» для протоколов вышележащих уровней, поэтому позволяют передавать, например, трафик IPv4 или IPv6 независимо от того, какую версию протокола IP использует оператор. Их «низкоуровневость» положительно проявляет себя и в тех случаях, когда необходимо передавать трафик SNA, NetBIOS, SPX/IPX. Однако сейчас, в период всеобщей «айпизации», эти возможности требуются все реже. Пройдет еще какое-то время, и новое поколение сетевых специалистов вообще, наверное, не будет знать, что были времена, когда в сетях «господствовали» ОС NetWare и протоколы SPX/IPX.

    Сервисы L2 VPN обычно используются для построения корпоративных сетей в рамках одного города (или города и ближайших окрестностей), поэтому часто это понятие воспринимается почти как синоним термина Metro Ethernet. Для таких сервисов характерны большие скорости каналов при меньшей (по сравнению с L3 VPN) стоимости соединения. Достоинствами L2 VPN являются также поддержка кадров увеличенного размера (jumbo frame), относительная простота и дешевизна оборудования клиента, устанавливаемого на границе с провайдером (L2).

    Рост популярности сервисов L2 VPN во многом связан с потребностями отказоустойчивых территориально распределенных ЦОД: для «путешествий» виртуальных машин требуется прямое подключение между узлами на уровне L2. Такие сервисы, по сути, позволяют растянуть домен L2. Это хорошо отлаженные решения, но часто требующие сложной настройки. В частности, при подключении ЦОД к сети сервис-провайдера в нескольких точках - а это крайне желательно для повышения отказоустойчивости - требуется задействовать дополнительные механизмы, чтобы обеспечить оптимальную загрузку соединений и исключить возникновение «петель коммутации».

    Существуют и решения, разработанные специально для межсоединения сетей ЦОД на уровне L2, - например, технология Overlay Transport Virtualization (OTV), реализованная в коммутаторах Cisco Nexus. Она функционирует поверх сетей IP, используя все преимущества маршрутизации на уровне L3: хорошую масштабируемость, высокую отказоустойчивость, подключение в нескольких точках, передачу трафика по множеству путей и пр. (подробнее см. статью автора «На магистралях интерЦОД» в ноябрьском номере «Журнала сетевых решений/LAN» за 2010 год).

    L2 ИЛИ L3 VPN

    Если в случае покупки услуг L2 VPN предприятию придется самому заботиться о маршрутизации трафика между своими узлами, то в системах L3 VPN эту задачу решает сервис-провайдер. Главное предназначение L3 VPN - соединение площадок, находящихся в разных городах, на большом удалении друг от друга. Эти услуги, как правило, характеризуются большей стоимостью подключения (поскольку задействуется маршрутизатор, а не коммутатор), высокой арендной платой и небольшой пропускной способностью (обычно до 2 Мбит/с). Цена может значительно возрастать в зависимости от расстояния между точками подключения.

    Важным достоинством L3 VPN является поддержка функций QoS и инжиниринга трафика, что позволяет гарантировать требуемый уровень качества для сервисов IP-телефонии и видео-конференц-связи. Их недостаток - непрозрачность для услуг Ethernet, отсутствие поддержки кадров Ethernet увеличенного размера, а также более высокая стоимость по сравнению с сервисами Metro Ethernet.

    Заметим, что технология MPLS может применяться для организации и L2, и L3 VPN. Уровень услуги VPN определяется не уровнем используемой для нее технологии (MPLS вообще сложно отнести к какому-то определенному уровню модели OSI, скорее это технология L2,5), а «потребительскими свойствами»: если сеть оператора маршрутизирует клиентский трафик, значит, это L3, если эмулирует соединения канального уровня (или функции коммутатора Ethernet) - L2. При этом для формирования L2 VPN могут применяться и другие технологии, например 802.1ad Provider Bridging или 802.1ah Provider Backbone Bridges.

    Решения 802.1ad Provider Bridging, известные также под множеством других названий (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), позволяют добавлять в кадр Ethernet второй тег 802.1Q VLAN. Сервис-провайдер может игнорировать внутренние теги VLAN, установленные оборудованием клиента, - для пересылки трафика достаточно внешних тегов. Эта технология снимает ограничение в 4096 идентификаторов VLAN, имеющее место в классической технологии Ethernet, что существенно повышает масштабируемость сервисов. Решения 802.1ah Provider Backbone Bridges (PBB) предусматривают добавление в кадр второго МАС-адреса, при этом МАС-адреса конечного оборудования оказываются скрыты от магистральных коммутаторов. PBB предоставляет до 16 млн идентификаторов сервисов.

RAW Paste Data

L2 VPN, ИЛИ РАСПРЕДЕЛЕННЫЙ ETHERNETВ категорию L2 VPN входит широкий набор сервисов: от эмуляции выделенных каналов точка - точка (E-Line) до организации многоточечных соединений и эмуляции функций коммутатора Ethernet (E-LAN, VPLS). Технологии L2 VPN «прозрачны» для протоколов вышележащих уровней, поэтому позволяют передавать, например, трафик IPv4 или IPv6 независимо от того, какую версию протокола IP использует оператор. Их «низкоуровневость» положительно проявляет себя и в тех случаях, когда необходимо передавать трафик SNA, NetBIOS, SPX/IPX. Однако сейчас, в период всеобщей «айпизации», эти возможности требуются все реже. Пройдет еще какое-то время, и новое поколение сетевых специалистов вообще, наверное, не будет знать, что были времена, когда в сетях «господствовали» ОС NetWare и протоколы SPX/IPX. Сервисы L2 VPN обычно используются для построения корпоративных сетей в рамках одного города (или города и ближайших окрестностей), поэтому часто это понятие воспринимается почти как синоним термина Metro Ethernet. Для таких сервисов характерны большие скорости каналов при меньшей (по сравнению с L3 VPN) стоимости соединения. Достоинствами L2 VPN являются также поддержка кадров увеличенного размера (jumbo frame), относительная простота и дешевизна оборудования клиента, устанавливаемого на границе с провайдером (L2). Рост популярности сервисов L2 VPN во многом связан с потребностями отказоустойчивых территориально распределенных ЦОД: для «путешествий» виртуальных машин требуется прямое подключение между узлами на уровне L2. Такие сервисы, по сути, позволяют растянуть домен L2. Это хорошо отлаженные решения, но часто требующие сложной настройки. В частности, при подключении ЦОД к сети сервис-провайдера в нескольких точках — а это крайне желательно для повышения отказоустойчивости — требуется задействовать дополнительные механизмы, чтобы обеспечить оптимальную загрузку соединений и исключить возникновение «петель коммутации». Существуют и решения, разработанные специально для межсоединения сетей ЦОД на уровне L2, — например, технология Overlay Transport Virtualization (OTV), реализованная в коммутаторах Cisco Nexus. Она функционирует поверх сетей IP, используя все преимущества маршрутизации на уровне L3: хорошую масштабируемость, высокую отказоустойчивость, подключение в нескольких точках, передачу трафика по множеству путей и пр. (подробнее см. статью автора «На магистралях интерЦОД» в ноябрьском номере «Журнала сетевых решений/LAN» за 2010 год). L2 ИЛИ L3 VPN Если в случае покупки услуг L2 VPN предприятию придется самому заботиться о маршрутизации трафика между своими узлами, то в системах L3 VPN эту задачу решает сервис-провайдер. Главное предназначение L3 VPN — соединение площадок, находящихся в разных городах, на большом удалении друг от друга. Эти услуги, как правило, характеризуются большей стоимостью подключения (поскольку задействуется маршрутизатор, а не коммутатор), высокой арендной платой и небольшой пропускной способностью (обычно до 2 Мбит/с). Цена может значительно возрастать в зависимости от расстояния между точками подключения. Важным достоинством L3 VPN является поддержка функций QoS и инжиниринга трафика, что позволяет гарантировать требуемый уровень качества для сервисов IP-телефонии и видео-конференц-связи. Их недостаток — непрозрачность для услуг Ethernet, отсутствие поддержки кадров Ethernet увеличенного размера, а также более высокая стоимость по сравнению с сервисами Metro Ethernet. Заметим, что технология MPLS может применяться для организации и L2, и L3 VPN. Уровень услуги VPN определяется не уровнем используемой для нее технологии (MPLS вообще сложно отнести к какому-то определенному уровню модели OSI, скорее это технология L2,5), а «потребительскими свойствами»: если сеть оператора маршрутизирует клиентский трафик, значит, это L3, если эмулирует соединения канального уровня (или функции коммутатора Ethernet) — L2. При этом для формирования L2 VPN могут применяться и другие технологии, например 802.1ad Provider Bridging или 802.1ah Provider Backbone Bridges. Решения 802.1ad Provider Bridging, известные также под множеством других названий (vMAN, Q-in-Q, Tag Stacking, VLAN Stacking), позволяют добавлять в кадр Ethernet второй тег 802.1Q VLAN. Сервис-провайдер может игнорировать внутренние теги VLAN, установленные оборудованием клиента, — для пересылки трафика достаточно внешних тегов. Эта технология снимает ограничение в 4096 идентификаторов VLAN, имеющее место в классической технологии Ethernet, что существенно повышает масштабируемость сервисов. Решения 802.1ah Provider Backbone Bridges (PBB) предусматривают добавление в кадр второго МАС-адреса, при этом МАС-адреса конечного оборудования оказываются скрыты от магистральных коммутаторов. PBB предоставляет до 16 млн идентификаторов сервисов.

С доброй улыбкой теперь вспоминается, как человечество с тревогой ожидало в 2000 году конца света. Тогда этого не случилось, но зато произошло совсем другое событие и тоже очень значимое.

Исторически, в то время мир вошел в настоящую компьютерную революцию v. 3.0. - старт облачных технологий распределенного хранения и обработки данных . Причем, если предыдущей «второй революцией» был массовый переход к технологиям «клиент-сервер» в 80-х годах, то первой можно считать начало одновременной работы пользователей с использованием отдельных терминалов, подключенных к т.н. «мейнфреймам» (в 60-х прошлого столетия). Эти революционные перемены произошли мирно и незаметно для пользователей, но затронули весь мир бизнеса вместе с информационными технологиями.

При переносе IT-инфраструктуры на и удаленные ЦОД (центры обработки данных) ключевым вопросом сразу же становится организация надежных каналов связи от клиента . В Сети нередко встречаются предложения провайдеров: «физическая выделенная линия, оптоволокно», «канал L2», «VPN» и так далее… Попробуем разобраться, что за этим стоит на практике.

Каналы связи - физические и виртуальные

1. Организацией «физической линии» или «канала второго уровня, L2» принято называть услугу предоставления провайдером выделенного кабеля (медного или оптоволоконного), либо радиоканала между офисами и теми площадками, где развернуто оборудование дата-центров. Заказывая эту услугу, на практике скорее всего вы получите в аренду выделенный оптоволоконный канал. Это решение привлекательно тем, что за надежную связь отвечает провайдер (а в случае повреждения кабеля самостоятельно восстанавливает работоспособность канала). Однако, в реальной жизни кабель на всем протяжении не бывает цельным - он состоит из множества соединенных (сваренных) между собой фрагментов, что несколько снижает его надежность. На пути прокладки оптоволоконного кабеля провайдеру приходится применять усилители, разветвители, а на оконечных точках - модемы.

В маркетинговых материалах к уровню L2 (Data-Link) сетевой модели OSI или TCP/IP это решение относят условно - оно позволяет работать как бы на уровне коммутации фреймов Ethernet в LAN, не заботясь о многих проблемах маршрутизации пакетов на следующем, сетевом уровне IP. Есть, например, возможность продолжать использовать в клиентских виртуальных сетях свои, так называемые «частные», IP-адреса вместо зарегистрированных уникальных публичных адресов. Поскольку использовать частные IP-адреса в локальных сетях очень удобно, пользователям были выделены специальные диапазоны из основных классов адресации:

  • 10.0.0.0 - 10.255.255.255 в классе A (с маской 255.0.0.0 или /8 в альтернативном формате записи маски);
  • 100.64.0.0 - 100.127.255.255 в классе A (с маской 255.192.0.0 или /10);
  • 172.16.0.0 - 172.31.255.255 в классе B (с маской 255.240.0.0 или /12);
  • 192.168.0.0 - 192.168.255.255 в классе C (с маской 255.255.0.0 или /16).

Такие адреса выбираются пользователями самостоятельно для «внутреннего использования» и могут повторяться одновременно в тысячах клиентских сетей, поэтому пакеты данных с частными адресами в заголовке не маршрутизируются в Интернете - чтобы избежать путаницы. Для выхода в Интернет приходится применять NAT (или другое решение) на стороне клиента.

Примечание: NAT - Network Address Translation (механизм замены сетевых адресов транзитных пакетов в сетях TCP/IP, применяется для маршрутизации пакетов из локальной сети клиента в другие сети/Интернет и в обратном направлении - вовнутрь LAN клиента, к адресату).

У этого подхода (а мы говорим о выделенном канале) есть и очевидный недостаток - в случае переезда офиса клиента, могут быть серьезные сложности с подключением на новом месте и возможна потребность в смене провайдера.

Утверждение, что такой канал значительно безопаснее, лучше защищен от атак злоумышленников и ошибок низкоквалифицированного технического персонала при близком рассмотрении оказывается мифом. На практике проблемы безопасности чаще возникают (или создаются хакером умышленно) прямо на стороне клиента, при участии человеческого фактора.

2. Виртуальные каналы и построенные на них частные сети VPN (Virtual Private Network) распространены широко и позволяют решить большинство задач клиента.

Предоставление провайдером «L2 VPN» предполагает выбор из нескольких возможных услуг «второго уровня», L2:

VLAN - клиент получает виртуальную сеть между своими офисами, филиалами (в действительности, трафик клиента идет через активное оборудование провайдера, что ограничивает скорость);

Соединение «точка-точка» PWE3 (другими словами, «эмуляция сквозного псевдопровода» в сетях с коммутацией пакетов) позволяет передавать фреймы Ethernet между двумя узлами так, как если бы они были соединены кабелем напрямую. Для клиента в такой технологии существенно, что все переданные фреймы доставляются до удалённой точки без изменений. То же самое происходит и в обратном направлении. Это возможно благодаря тому, что фрейм клиента приходя на маршрутизатор провайдера далее инкапсулируется (добавляется) в блок данных вышестоящего уровня (пакет MPLS), а в конечной точке извлекается;


Примечание: PWE3 - Pseudo-Wire Emulation Edge to Edge (механизм, при котором с точки зрения пользователя, он получает выделенное соединение).

MPLS - MultiProtocol Label Switching (технология передачи данных, при которой пакетам присваиваются транспортные/сервисные метки и путь передачи пакетов данных в сетях определяется только на основании значения меток, независимо от среды передачи, используя любой протокол. Во время маршрутизации новые метки могут добавляться (при необходимости) либо удаляться, когда их функция завершилась. Содержимое пакетов при этом не анализируется и не изменяется).

VPLS - технология симуляции локальной сети с многоточечными соединениями. В этом случае сеть провайдера выглядит со стороны клиента подобной одному коммутатору, хранящему таблицу MAC-адресов сетевых устройств. Такой виртуальный «коммутатор» распределяет фрейм Ethernet пришедший из сети клиента, по назначению - для этого фрейм инкапсулируется в пакет MPLS, а после извлекается.


Примечание: VPLS - Virtual Private LAN Service (механизм, при котором с точки зрения пользователя, его разнесенные географически сети соединены виртуальными L2 соединениями).

MAC - Media Access Control (способ управления доступом к среде - уникальный 6-байтовый адрес-идентификатор сетевого устройства (или его интерфейсов) в сетях Ethernet).


3. В случае развертывания «L3 VPN» сеть провайдера в глазах клиента выглядит подобно одному маршрутизатору с несколькими интерфейсами. Поэтому, стык локальной сети клиента с сетью провайдера происходит на уровне L3 сетевой модели OSI или TCP/IP.

Публичные IP-адреса для точек стыка сетей могут определяться по согласованию с провайдером (принадлежать клиенту либо быть полученными от провайдера). IP-адреса настраиваются клиентом на своих маршрутизаторах с обеих сторон (частные - со стороны своей локальной сети, публичные - со стороны провайдера), дальнейшую маршрутизацию пакетов данных обеспечивает провайдер. Технически, для реализации такого решения используется MPLS (см. выше), а также технологии GRE и IPSec.


Примечание: GRE - Generic Routing Encapsulation (протокол тунеллирования, упаковки сетевых пакетов, который позволяет установить защищенное логическое соединение между двумя конечными точками - с помощью инкапсуляции протоколов на сетевом уровне L3).

IPSec - IP Security (набор протоколов защиты данных, которые передаются с помощью IP. Используется подтверждение подлинности, шифрование и проверка целостности пакетов).

Важно понимать, что современная сетевая инфраструктура построена так, что клиент видит только ту ее часть, которая определена договором. Выделенные ресурсы (виртуальные серверы, маршрутизаторы, хранилища оперативных данных и резервного копирования), а также работающие программы и содержимое памяти полностью изолированы от других пользователей. Несколько физических серверов могут согласованно и одновременно работать для одного клиента, с точки зрения которого они будут выглядеть одним мощным серверным пулом. И наоборот, на одном физическом сервере могут быть одновременно созданы множество виртуальных машин (каждая будет выглядеть для пользователя подобно отдельному компьютеру с операционной системой). Кроме стандартных, предлагаются индивидуальные решения, которые также соответствует принятым требованиям относительно безопасности обработки и хранения данных клиента.

При этом, конфигурация развернутой в облаке сети «уровня L3» позволяет масштабирование до практически неограниченных размеров (по такому принципу построен Интернет и крупные дата-центры). Протоколы динамической маршрутизации, например OSPF, и другие в облачных сетях L3, позволяют выбрать кратчайшие пути маршрутизации пакетов данных, отправлять пакеты одновременно несколькими путями для наилучшей загрузки и расширения пропускной способности каналов.

В то же время, есть возможность развернуть виртуальную сеть и на «уровне L2», что типично для небольших дата-центров и устаревших (либо узко-специфических) приложений клиента. В некоторых таких случаях, применяют даже технологию «L2 over L3», чтобы обеспечить совместимость сетей и работоспособность приложений.

Подведем итоги

На сегодняшний день задачи пользователя/клиента в большинстве случаев могут быть эффективно решены путём организации виртуальных частных сетей VPN c использованием технологий GRE и IPSec для безопасности.

Нет особого смысла противопоставлять L2 и L3, равно как нет смысла считать предложение канала L2 лучшим решением для построения надёжной коммуникации в своей сети, панацеей. Современные каналы связи и оборудование провайдеров позволяют пропускать громадное количество информации, а многие выделенные каналы, арендуемые пользователями, на самом деле - даже недогружены. Разумно использовать L2 только в особенных случаях, когда этого требует специфика задачи, учитывать ограничения возможности будущего расширения такой сети и проконсультироваться со специалистом. С другой стороны, виртуальные сети L3 VPN, при прочих равных условиях, более универсальны и просты в эксплуатации.

В этом обзоре кратко перечислены современные типовые решения, которые используют при переносе локальной IT-инфраструктуры в удаленные центры обработки данных. Каждое из них имеет своего потребителя, достоинства и недостатки, правильность выбора решения зависит от конкретной задачи.

В реальной жизни, оба уровня сетевой модели L2 и L3 работают вместе, каждый отвечает за свою задачу и противопоставляя их в рекламе, провайдеры откровенно лукавят.

Будем строить вот такую сеть на устройствах cisco

Описание сети:
VLAN1(default-IT) - 192.168.1.0/24
VLAN2(SHD) - 10.8.2.0/27
VLAN3(SERV) - 192.168.3.0/24
VLAN4(LAN) - 192.168.4.0/24
VLAN5(BUH) - 192.168.5.0/24
VLAN6(PHONE) - 192.168.6.0/24
VLAN7(CAMERS) - 192.168.7.0/24

VLAN9(WAN) - 192.168.9.2/24

Устройства:
Коммутаторы cisco с2960 L2-уровня - 3шт
Коммутатор cisco с3560 L2 и L3-уровня - 1шт
Все коммутаторы будут в VLAN1 и имеют сеть 192.168.1.0/24

Маршрутизатор любой(у меня Mikrotik RB750) - 1шт

Сервер Win2008 (DHCP) - для раздачи ip адресов
В каждом VLAN по 2 компьютера как оконечные устройства.

Начнем.


Для начала настроим коммутатор cisco L2 уровня sw1
По умолчанию все порты находятся в VLAN1 так что его создавать не будем.
  1. Подключаемся к консоли: telnet 192.168.1.1
  2. Вводим пароль
  3. sw1> enable (Переходим в привилегированный режим для ввода команд)
  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# vlan 2 (Создаем VLAN)
  3. sw(config-vlan)# name SHD (присваиваем имя этому VLAN2)
  4. sw(config-vlan)# exit (выход)
  5. sw#

Определяем порты для подключения компьютеров к VLAN2

На первом и втором порту коммутатора у меня будет VLAN1

На третьем и четвертом порту VLAN2

На пятом и шестом VLAN3

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int fa0/3 (для одного порта Выбираем интерфейс)
  3. sw(config)# int fa0/3-4 (для нескольких сразу портов Выбираем интерфейс)
  4. sw(config-if)#
  5. sw(config-if)# switchport access vlan 2 (назначаем этому порту VLAN2)
  6. sw(config-if)#
  7. sw(config-if)# exit
  8. sw#

Для соединения нашего коммутатора(sw1 -cisco 2960-L2) с коммутатором(sw2 -cisco 3560-L2L3)

нам необходимо созданные VLAN передать(по необходимости) другому коммутатору, для этого настроим TRUNK порт (в транк порту гуляют наши VLAN)

Выбираем самый скоростной порт(так как по нему будут гулять несколько VLAN(подсети))

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)#
  3. sw(config)#
  4. sw(config-if)#
  5. sw(config-if)# switchport trank allowed vlan 2,3, (указываем какой VLAN будет проходить)
  6. sw(config-if)# no shutdown (включаем интерфейс)
  7. sw(config-if)# exit
  8. Повторяем действия для необходимых портов

ИТОГ настройки коммутатора L2:

  1. Так как данное устройство у нас L2, он не понимает что такое ip-адреса.
  2. Компьютеры подключенные к этим портам могут видеть друг друга в пределах своего заданного VLAN. Тоесть из VLAN1 я не попаду в VLAN2 и наоборот.
  3. Настроили гигабитный порт для передачи VLAN коммутатору sw2 -cisco 3560-L2L3.
______________________________________

Добавляем к уже созданной нами сети на L2 коммутаторе(sw1), коммутатор(sw2) cisco-3560 L2L3

Настроим наше устройство 3560 L3(понимает ip адреса и делает маршрутизацию между VLAN)


1. Необходимо создать все VLAN которые будут описывать вашу топологию сети, так как данный коммутатор L3 будет маршрутизировать трафик между VLAN.

Создаем VLAN (команды для vlan создаются на всех устройствах одинаково)

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# vlan 4 (Создаем VLAN)
  3. sw(config-if)# name LAN (присваиваем имя этому VLAN2)
  4. sw(config-if)# exit (выход)
  5. Повторяем действия если необходимо добавить VLAN
  6. sw# show vlan brief (смотрим какие VLAN создали)
2. Определяем порты для подключения компьютеров.

- на первом порту коммутатора у меня будет VLAN9

- на третьем и четвертом порту VLAN7

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int fa0/1 (для одного порта Выбираем интерфейс)
  3. sw(config)# int fa0/3-7 (для нескольких сразу портов Выбираем интерфейс)
  4. sw(config-if)# switchport mode access (Указываем что этот порт будет для устройств)
  5. sw(config-if)# switchport access vlan 9 (назначаем этому порту VLAN9)
  6. sw(config-if)# no shutdown (включаем интерфейс)
  7. sw(config-if)# exit
  8. Повторяем действия для необходимых портов
  9. sw# show run (смотрим какие настройки устройства)
3. Создаем транковые порты

Выбираем самый скоростной порт(так как по нему будут гулять несколько VLAN(подсети))

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int gi0/1 (для одного порта Выбираем интерфейс)
  3. sw(config)# int gi0/1-2 (для нескольких сразу портов Выбираем интерфейс)
  4. Так как мы настраиваем L3 нам необходимо перебрасывать из физ.порта в виртуальный порт ip-адреса и наоборот (инкапсуляция)
  5. sw(config-if)# switchport trunk encapsulation dot1q (Указываем инкапсуляцию)
  6. sw(config-if)# switchport mode trunk (Указываем что этот порт будет для VLAN)
  7. sw(config-if)# switchport trank allowed vlan 1-7, (указываем какой VLAN будет проходить)
  8. sw(config-if)# no shutdown (включаем интерфейс)
  9. sw(config-if)# exit
  10. Повторяем действия для необходимых портов
4. Переводим маршрутизатор в режим L3
  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# ip routing (включаем маршрутизацию)
5. Так как наш коммутатор L3 уровня, вешаем ip адреса на VLAN на порты для маршрутизации трафика.
Для межсетевого взаимодействия VLAN (чтобы можно было попасть из VLAN2 в VLAN3 и т.д)

Задаем всем виртуальным интерфейсам VLAN, ip адреса

  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int vlan 2 (на VLAN2 вешаем ip адрес)
  3. sw(config)# ip address 10.8.2.1 255.255.255.224 (этот адрес будет шлюзом для данной подсети)
  4. sw(config-if)# no shutdown (включаем интерфейс)
  5. sw(config-if)# exit
  1. sw# conf-t(переходим в режим настройки)
  2. sw(config)# int vlan 3 (на VLAN3 вешаем ip адрес)
  3. sw(config)# ip address 192.168.3.1 255.255.255.0 (этот адрес будет шлюзом для данной подсети)
  4. sw(config-if)# no shutdown (включаем интерфейс)
  5. sw(config-if)# exit
  6. Повторяем действия для необходимых интерфейсов